Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201301078
Ano: 2024Banca: SELECONOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação | Ciberataques e Ameaças | Fundamentos de Segurança | Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Uma empresa está sofrendo ataques na sua rede, nos quais o hacker utiliza um código malicioso para entrar na rede por uma porta de acesso TCP/IP, que não está documentada e que geralmente seria utilizada por um administrador para alguma manutenção. Esse tipo de malware também é conhecido como:
Gabarito comentado
Anotações
Marcar para revisão

2

457941201462970
Ano: 2024Banca: SELECONOrganização: CEFET-RJDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças | Sistemas de Detecção e Prevenção de Intrusões | Firewalls em Segurança da Informação | Segurança da Informação
Em uma rede de computadores de uma empresa, aconteceram muitas invasões. O gerente da rede implantou um sistema de segurança, com o objetivo de bloquear automaticamente uma atividade maliciosa detectada, através de configuração dos firewalls, visando ao encerramento das conexões suspeitas, de forma ativa. Esse tipo de sistema é conhecido pela sigla: 
Gabarito comentado
Anotações
Marcar para revisão

3

457941200331390
Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Um dos softwares gratuitos conhecidos por escanear hosts para descobrir falhas no sistema e portas desnecessariamente abertas é o
Gabarito comentado
Anotações
Marcar para revisão

4

457941200210514
Ano: 2024Banca: FURBOrganização: Prefeitura de Guabiruba - SCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Fundamentos de Segurança
No contexto da segurança eletrônica, é essencial compreender os princípios do manuseio e da configuração adequados dos equipamentos para garantir a eficiência da vigilância e a proteção dos ativos. Nesse contexto, analise as proposições a seguir sobre o manuseio e configuração de equipamentos de vigilância eletrônica:


I. A configuração correta dos ângulos de visão das câmeras é fundamental para cobrir áreas estratégicas sem deixar pontos cegos.


II. A manutenção preventiva dos equipamentos de segurança pode ser realizada anualmente, independentemente das condições de uso e exposição ambiental.


III. Testes regulares dos sistemas de monitoramento são desnecessários se os equipamentos forem de alta qualidade e de marcas reconhecidas.


É correto o que se afirma em: 
Gabarito comentado
Anotações
Marcar para revisão

5

457941200754511
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é 
Gabarito comentado
Anotações
Marcar para revisão

6

457941201339064
Ano: 2012Banca: CESGRANRIOOrganização: PetrobrasDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Ciberataques e Ameaças
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação.

Essa tecnologia denomina-se
Gabarito comentado
Anotações
Marcar para revisão

7

457941201826683
Ano: 2023Banca: FUNDATECOrganização: PROCERGSDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança
É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?
Gabarito comentado
Anotações
Marcar para revisão

8

457941200930717
Ano: 2013Banca: CESPE / CEBRASPEOrganização: ANCINEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança | Norma ISO/IEC 27002
Julgue o  próximo  item, acerca de segurança da informação

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200848536
Ano: 2023Banca: CESPE / CEBRASPEOrganização: CNMPDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança

No que se refere a noções de segurança da informação, julgue o item a seguir.


São princípios da segurança da informação, entre outros, a confidencialidade, a integridade e a disponibilidade. 

Gabarito comentado
Anotações
Marcar para revisão

10

457941201872949
Ano: 2023Banca: FUNDATECOrganização: IFC-SCDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança

Um vírus de computador é considerado um:

Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com